NetWorker: Come configurare AD o LDAP dall'interfaccia utente web di NetWorker
Сводка: Questo articolo fornisce istruzioni per configurare NetWorker per l'autenticazione su Active Directory (AD) o LDAP (Lightweight Directory Access Protocol) per l'utilizzo di NetWorker Web User Interface (NWUI). ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Инструкции
- Accedere all'interfaccia NWUI del server NetWorker:
https://<nwservername.domain.com>:9090/nwui - Accedere con l'account amministratore di NetWorker.
- Dal menu selezionare Authentication Server>External Authorities.
- Da External Authorities, cliccare su Add.
- Dalla configurazione di base:
| Name: | Un nome per il provider dell'autorità esterna, che può essere impostato in base agli standard di denominazione. |
| Tipo di server: | LDAP: Selezionare LDAP quando il server di autenticazione è basato su Linux. Active Directory: Selezionare questa opzione con l'utilizzo di Microsoft Active Directory. LDAP over SSL (LDAPS): Selezionare questa opzione quando il server di autenticazione è LDAP ma è richiesto SSL. AD su SSL (LDAPS): Selezionare quando viene utilizzato Microsoft Active Directory, ma è richiesto SSL.
Nota: LDAP O AD su SSL richiede l'importazione manuale del certificato nell'archivio attendibilità di autenticazione per garantire una comunicazione sicura. Per ulteriori informazioni, vedere NetWorker: Come configurare "AD over SSL" (LDAPS) da NetWorker Web User Interface (NWUI)
|
| Nome server provider: | Specificare l'indirizzo IP o l FQDN del provider del servizio di autenticazione winsrvhost (server AD o LDAP). |
| Port: | Se non SSL, viene utilizzata la porta 389, se SSL viene utilizzata la porta 636. Questo campo dovrebbe essere compilato automaticamente dalla selezione del tipo di server. |
| Inquilino: | *Opzionale: È possibile creare più tenant per servire provider di autenticazione diversi. Per la maggior parte dei casi d'uso, l'impostazione predefinita va bene. |
| Domain | Il valore del dominio per il provider di servizi |
| Nome distinto utente (DN) | Specificare il DN dell'account di associazione AD o LDAP; escludendo i valori DC. |
| Password DN utente | Specificare la password dell'utente dell'account di binding. |
Esempio che mostra la configurazione AD di base:
- Selezionare la casella Advanced Configuration e cliccare su Next.
- Esaminare le opzioni di configurazione avanzata ; in genere i campi obbligatori sono precompilati con le impostazioni predefinite standard. I valori per questi campi possono essere identificati nel server AD o LDAP o forniti dall'amministratore di dominio se vengono utilizzati valori non standard.
- Cliccare su Finish per completare la configurazione.
- Dal menu Server > User Groupsmodificare User Groups che contengono i diritti che si desidera delegare a gruppi o utenti AD o LDAP. Ad esempio, per concedere diritti di amministratore completi, è necessario specificare il nome distinto del gruppo AD o dell'utente nel campo External Roles dei ruoli Application Administrator e Security Administrators.
- In External Roles utilizzare l'icona + per aggiungere nomi distinti (DN) di utenti o gruppi AD.
Esempio: CN=NetWorker_Admins,DC=amer,DC=lan
Questa operazione può essere eseguita anche dalla riga di comando:
nsraddadmin -e "AD_DN"Esempio:
PS C:\Users\Administrator.AMER> nsraddadmin -e "CN=NetWorker_Admins,DC=amer,DC=lan" 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Security Administrators' user group. 134751:nsraddadmin: Added role 'CN=NetWorker_Admins,DC=amer,DC=lan' to the 'Application Administrators' user group.
Nota: Consultare il campo Informazioni aggiuntive per istruzioni su come raccogliere i valori Nome distinto (DN).
- Una volta specificati i DN utente o del gruppo AD, cliccare su Save.
- A questo punto dovrebbe essere possibile accedere a NWUI o NMC con account AD o LDAP. Se è stato creato un tenant, è necessario specificare
tenant-name\domain.name\user-nameSe viene utilizzato il tenant predefinito, è sufficiente specificaredomain.name\user-name.
Дополнительная информация
Per ottenere l'utente AD o il DN del gruppo, è possibile utilizzare i seguenti metodi:
Aprire un comando PowerShell di amministrazione ed eseguire:
Una volta aggiunta un'autorità esterna, è possibile utilizzare il seguente metodo sul server di autenticazione NetWorker:
Interrogare gli utenti AD visibili a NetWorker:
Nei comandi precedenti, stiamo specificando l'account NetWorker Administrator e viene richiesto di inserire la password amministratore NetWorker.
Dal server AD:
Aprire un comando PowerShell di amministrazione ed eseguire:
Get-ADUser -Identity AD_USERNAME -Properties DistinguishedName,MemberOfEsempio:
PS C:\Users\Administrator> Get-ADUser -Identity bkupadmin -Properties DistinguishedName,MemberOf DistinguishedName : CN=Backup Admin,CN=Users,DC=amer,DC=lan Enabled : True GivenName : Backup MemberOf : {CN=NetWorker_Admins,DC=amer,DC=lan} Name : Backup Admin ObjectClass : user ObjectGUID : f37f3ef5-3488-4b53-8844-4fd553ef85b2 SamAccountName : bkupadmin SID : S-1-5-21-3150365795-1515931945-3124253046-9605 Surname : Admin UserPrincipalName : bkupadmin@amer.lanIl DN utente e il DN del gruppo vengono visualizzati sia per i gruppi AD a cui appartengono.
Da NetWorker AuthenticationServer:
Una volta aggiunta un'autorità esterna, è possibile utilizzare il seguente metodo sul server di autenticazione NetWorker:
Interrogare gli utenti AD visibili a NetWorker:
authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN"
Eseguire query sui gruppi AD a cui appartiene un utente:
authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=TENANT-NAME -D query-domain="DOMAIN.DOMAIN" -D user-name=AD-USERNAME
Nei comandi precedenti, stiamo specificando l'account NetWorker Administrator e viene richiesto di inserire la password amministratore NetWorker.
Esempio:
nve:~ # authc_mgmt -u Administrator -e query-ldap-users -D query-tenant=default -D query-domain="amer.lan" Enter password: The query returns 19 records. User Name Full Dn Name .... bkupadmin CN=Backup Admin,CN=Users,dc=amer,dc=lan nve:~ # authc_mgmt -u Administrator -e query-ldap-groups-for-user -D query-tenant=default -D query-domain="amer.lan" -D user-name=bkupadmin Enter password: The query returns 1 records. Group Name Full Dn Name NetWorker_Admins CN=NetWorker_Admins,dc=amer,dc=lan
Se i comandi precedenti non restituiscono i risultati previsti, verificare che la configurazione disponga dei parametri corretti. Ad esempio, se si specifica un percorso di ricerca di utenti o gruppi nella scheda Advanced Configuration dell'autorità esterna, NetWorker non potrà visualizzare solo utenti e gruppi nei percorsi di ricerca specificati. Gli utenti e i gruppi al di fuori dei percorsi di ricerca non vengono visualizzati.
Затронутые продукты
NetWorkerПродукты
NetWorker Family, NetWorker SeriesСвойства статьи
Номер статьи: 000189029
Тип статьи: How To
Последнее изменение: 21 May 2025
Версия: 9
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.